본문 바로가기
728x90

OffSec28

[Blue Teams Academy] 모듈 24 - Azure Sentinel - 사용자 지정 로그 및 DNSTwist를 사용하여 악의적인 유사 도메인 모니터링 이 기사에서는 소셜 엔지니어링 공격으로부터 사용자를 보호하기 위해 귀하와 유사한 도메인을 모니터링하는 방법에 대해 알아보려고 한다. 피싱과 같은 컴퓨터 기반 소셜 엔지니어링 공격을 수행할 때 공격자는 사용자를 속이기 위해 사용자와 유사한 도메인을 구입한다. 이런 공격을 피하기 위해서는 비슷한 영역을 감시하는 것이 필수적인 이유다. 우선 우리는 이 도메인들을 찾아야 한다. 유사한 도메인을 생성하는 데 도움이 되는 도구 중 하나는 "DNS 트위스트"이다. 여기서 찾을 수 있다: https://github.com/elceef/dnstwist DNS Twist 개발자에 따르면: "DNS 솜털은 조직을 대상으로 하는 잠재적으로 악의적인 도메인을 발견하기 위한 자동화된 워크플로우 입니다. 이 도구는 사용자가 제공한.. 2021. 3. 19.
[Blue Teams Academy] 모듈 23 - Azure Sentinel - Filebeat 및 Logstash로 이벤트 전송 Azure Sentinel에 대한 파일비트 로그스트 이 새로운 게시물에서는 Filebeat와 Logstash를 사용하여 Azure Sentinel에 이벤트/로그를 보내는 방법에 대해 알아보려고 한다. 파일비트 설치 및 구성 방법: 파일 비트는 여기에서 다운로드할 수 있다: https://www.elastic.co/downloads/beats/filebeat 파일 비트를 설치하려면 다음 명령을 실행하십시오(내 경우 Ubuntu 18에서). wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main".. 2021. 3. 19.
[Blue Teams Academy] 모듈 22 - Azure Sentinel - 프로세스 중공(T1055.012) 분석 이 글에서 우리는 프로세스 할로우닝이라는 기술을 탐구할 것이다. 검출 부분에 뛰어들기 전에 몇 가지 중요한 용어들을 탐구하는 것이 필수적이다. MITRE에 따르면: "프로세스 공동화(T1055.012)는 일반적으로 정지 상태에서 프로세스를 만든 다음 메모리를 매핑 해제/할로우하는 방식으로 수행되며, 이는 악성 코드로 대체될 수 있다. 프로세스 기본 스레드를 일시 중단하는 플래그를 포함하는 CreateProcess와 같은 기본 Windows API 호출을 사용하여 공격 대상자 프로세스를 만들 수 있다. 이 시점에서 프로세스는 ZwUnmapViewOfSection 또는 NtUnmapViewOfSection과 같은 API 호출을 사용하여 매핑 해제된 후 주입된 코드에 다시 할당하고 VirtualAllocEx,.. 2021. 3. 19.
[Blue Teams Academy] 모듈 21 - 기계 학습 침입 탐지 시스템 구축 방법 소개 머신러닝 기법은 우리의 세계관을 변화시키고 있으며 그것들은 우리의 일상생활의 모든 측면에 영향을 미치고 있다. 따라서 머신러닝은 정보보안에 큰 역할을 하고 있다. 이 모듈에서는 머신러닝 기법의 기본 원리를 탐구할 뿐만 아니라 최첨단 기법, 프로그래밍 라이브러리 및 공개 사용 가능한 데이터셋을 사용하여 처음부터 실제 침입 탐지 시스템을 구축하는 방법을 배우기 위한 실제 경험을 살펴보게 된다. 이 모듈에는 다음이 포함된다. 머신러닝 모델 기계 학습 프로젝트를 구축하는 데 필요한 단계 기계 학습 모델 평가 방법 가장 유용한 데이터 과학 및 기계 학습 라이브러리 인공신경망과 딥러닝 머신러닝 기법을 이용한 차세대 침입 탐지 시스템. 인공지능 인공지능은 컴퓨터 프로그램이 사람처럼 행동하도록 만드는 기술이고, .. 2021. 3. 19.
반응형